Anal Suporte Tecnico 22
-
Upload
romulo-passos -
Category
Documents
-
view
17 -
download
3
Transcript of Anal Suporte Tecnico 22
||SERPRO13_022_51N741636|| CESPE/UnB – SERPRO/2013
CONHECIMENTOS ESPECÍFICOS
Julgue os itens seguintes, relativos a programação e lógica de programação.
51 Parâmetros são pontos de comunicação entre módulos de um programa. A passagem de parâmetros, que consiste na substituição do
parâmetro formal pelo parâmetro real, pode ser realizada por valor ou por referência.
52 Segundo o pseudocódigo abaixo, um vetor de 100 números é lido e, em seguida, é montado um segundo vetor a partir dos valores
do primeiro vetor multiplicados por 3.
início
VET1,VET2 : vetor [1..100] numérico
CONTADOR : numérico
para CONTADOR de 1 até 100 faça
leia "Digite um número: ",VET1[CONTADOR]
VET2[CONTADOR] ² (VET1[CONTADOR] * 3)
fim-para
fim
Acerca do sistema operacional MS-Windows, julgue os itens a seguir.
53 A opção de linha de comando da ferramenta Sysprep para preparar
uma imagem de instalação do Windows 7 que remova todas as
informações únicas do sistema é /unattend.
54 Utilizando-se o BitLocker to Go do Windows 7, é possível
estender o suporte para a criptografia de unidade de disco
BitLocker aos dispositivos de armazenamento USB removíveis,
o que contribui para proteger os dados desses dispositivos caso estes
sejam perdidos ou roubados.
55 O Device Stage, um recurso criado a partir do Windows Vista,
mostra somente o status dos dispositivos, não permitindo
sincronizar dados e mídias entre o Windows 7 e um aparelho de
telefone smartphone, por exemplo.
56 Se os clientes que utilizavam o Windows XP e o Internet Explorer
6 para acessar o website interno de determinada empresa criado há
alguns anos, passarem a utilizar o sistema Windows 7, então a
ferramenta mais adequada para verificar se o website da empresa
funcionará adequadamente no novo sistema operacional é o
Windows AIK (automated installation kit).
A respeito do sistema operacional Linux, julgue os próximos itens.
57 O comando ps exibe os processos em execução no computador e o
comando ps aux exibe apenas os processos em execução no
computador do usuário logado.
58 Um processo, em Linux, é uma entidade independente consistindo
de process id (PID), permissões de acesso e propriedades como
o id do usuário que o criou (UID) e o do grupo (GID). Um processo
sempre é executado em kernel-mode, a fim de possibilitar o acesso
a partes do hardware que, de outra forma, permaneceriam
inacessíveis.
59 A ferramenta Keep permite realizar cópias de quaisquer diretórios
ou arquivos escolhidos e restaurá-las, quando necessário. Essa
ferramenta também permite iniciar um becape instantaneamente por
meio da tela principal, editar a lista de becape e ver o registro das
cópias de segurança.
60 A impressão direta de um documento de texto de nome
arquivo.txt, na porta de impressão lp0, pode ser realizada
utilizando-se o comando $cat arquivo.txt > /dev/lp0.
Com relação a sistema operacional z/OS, julgue o item
seguinte.
61 Em um ambiente mainframe com sistema operacional
z/OS, cada partição lógica pode gerir o seu próprio
sistema operacional, podendo, inclusive, ser carregada por
outro sistema operacional sem necessidade de executar o
z/OS.
Julgue os itens que se seguem, relativos a linguagens de script.
62 Diferentemente do que ocorre em Java, as instruções
try e catch não são utilizadas na linguagem ASP.NET.
63 Um scriptlet na tecnologia JSP (Java server pages)
abrange todo o código entre "<#" e "#>" .
64 A função eval do JavaScript executa comandos de
linguagens que estejam escritos em uma string.
65 Na linguagem ASP.NET, a sintaxe de controle HTML
distingue-se de uma tag HTML padrão por meio do
atributo runat="Server".
Em relação a arquiteturas de banco de dados, julgue os itens
subsequentes.
66 As funcionalidades oferecidas pelos sistemas de banco de
dados são divididas em três partes: front-end, middle-end
e back-end.
67 Em um servidor de transação, em que vários processos
acessam dados na memória compartilhada, as consultas ao
banco de dados podem ser submetidas aos processos
servidores a partir de uma interface com o usuário
executando-se SQL embutida, ou via SQL, ODBC ou
outro protocolo similar.
– 4 –
www.pciconcursos.com.br
||SERPRO13_022_51N741636|| CESPE/UnB – SERPRO/2013
Em relação à estrutura e administração de banco de dados, julgue
os itens subsequentes.
68 No acesso a dados, o gerenciador de banco de dados identifica
que, no RAID nível 2, a organização é baseada na paridade
intercalada por bit, ou seja, as controladoras de disco,
diferentemente dos sistemas de memória, podem detectar se
um setor foi lido corretamente, de forma que um único bit de
paridade possa ser usado para correção de erro.
69 O Data Recovery Advisor é a ferramenta Oracle utilizada
para diagnosticar falhas nos dados e recomendar reparos de
forma automática ou manual.
70 O becape de dados que consiste na utilização de uma
combinação dos tipos normal e diferencial exige menos
espaço de armazenamento, sendo o método de cópia mais
rápido. No entanto, a recuperação de arquivos copiados
segundo esse método pode ser difícil e lenta, visto que o
conjunto de becape pode estar armazenado em vários discos ou
fitas.
71 Utilizando-se a HEAP, uma das várias formas de organizar
registros em arquivos, um registro pode ser colocado em
qualquer lugar no arquivo onde exista espaço.
72 O relacionamento entre um conjunto de dados (tabelas) não
existe fisicamente, dado que é apenas lógico e representado por
meio das chaves estrangeiras.
73 A Constraint é uma restrição estabelecida para uma coluna
no banco de dados. Em Oracle, a constraint check
determina que uma coluna não poderá ter duas linhas com o
mesmo valor.
A respeito de tunning em banco de dados, julgue os itens seguintes.
74 Criar extents grandes o suficiente para os dados e evitar
extensões dinâmicas das tabelas são formas para ajustar I/O e
estrutura física do banco de dados.
75 Em um sistema de banco de dados, as regras da heurística para
reduzir o custo de tempo e transformar as consultas da álgebra
relacional incluem realizar operações de seleção e projeções o
mais cedo possível e evitar produtos cartesianos.
Julgue o próximo item, referente a segurança física.
76 O conceito de perímetro de segurança deriva de técnicas
matemáticas formuladas a partir da teoria da informação, sendo
utilizado para criação de áreas físicas para isolar as pessoas
dos ativos de informação da organização.
No que se refere à criptografia, julgue os itens a seguir.
77 Na cifra de Playfair, o algoritmo de criptografia utiliza m letras
de texto claro sucessivas e as substitui por m letras de texto
cifrado. Essa substituição é determinada por m equações
lineares, em que cada caractere recebe um valor numérico
(a = 0, b = 1, ... z = 50).
78 A criptoanálise, baseada nas propriedades do algoritmo de
criptografia, e a força bruta, que compreende a tentativa de
quebra de todas as chaves possíveis, constituem tipos de ataque
a um algoritmo de criptografia.
Julgue o item abaixo, relativos a proteção contra software
malicioso.
79 O software de bloqueio de comportamento, diferentemente dos
scanners de heurística ou dos embasados em impressão digital,
integra-se ao sistema operacional de um computador host e
monitora o comportamento do programa em tempo real em
busca de ações maliciosas.
Acerca do plano de continuidade do negócio, julgue o item a seguir.
80 A análise de risco é um dos principais recursos para o
estabelecimento de ações para implantação de um plano de
continuidade de negócios.
Com base nas normas de segurança da informação, julgue o item
seguinte.
81 De acordo com a norma ISO 27001, a gestão de riscos é um
processo que inclui prevenção, detecção e resposta a
incidentes, atuação, manutenção, análise crítica e auditoria.
Todas essas etapas são contempladas nas fases Planejar (Plan),
Fazer (Do), Checar (Check) e Agir (Act).
No que se refere a políticas de segurança da informação, julgue o
item a seguir.
82 A elaboração, manutenção e análise crítica da política de
segurança da informação competem exclusivamente ao security
officer da área de tecnologia da informação da organização.
Acerca de fundamentos da ITIL, versão 3, julgue os itens
subsecutivos.
83 O gerenciamento da disponibilidade é um dos processos que
integram a área de operação de serviço.
84 Para o desenvolvimento da estratégia de serviço, deve-se
considerar o estilo de gestão organizacional dominante da
empresa, representado, de acordo o ITIL, pelos estágios de
rede, diretivo, delegação, coordenação e colaboração.
85 A operação de serviço continuada refere-se à fase de
gerenciamento em se definem estratégias para se efetivar a
transição de serviços novos e modificados para operações
implementadas. Nessa fase, devem-se detalhar os processos de
planejamento e suporte à transição, o gerenciamento de
mudanças, da configuração, dos ativos de serviço, da liberação
e da distribuição bem como os meios de teste e validação de
serviço, a avaliação e o gerenciamento do conhecimento.
A respeito das arquiteturas de hardware existentes em servidores,
julgue os itens que se seguem.
86 Mainframes são computadores de grande porte projetados para
lidar com grande vazão de dados e para serem altamente
confiáveis e seguros.
87 Um mainframe possui múltiplas unidades de processamento,
sendo cada unidade um processador comum, tipicamente Intel
ou AMD.
88 Processadores RISC e CISC diferem, fundamentalmente, no
tamanho e na complexidade do conjunto de instruções.
– 5 –
www.pciconcursos.com.br
||SERPRO13_022_51N741636|| CESPE/UnB – SERPRO/2013
Existem diversos padrões de formatação de dados que permitem acomunicação em ambientes heterogêneos. A respeito desse assunto,julgue os itens seguintes.
89 No formato IBM 3270, se o programa aplicativo utilizaatributos de campo para definir campos na tela do terminal, atela é considerada não formatada.
90 O padrão HTML, definido pela W3C, está atualmente naversão 4.01.
91 Em um formulário HTML, tags do tipo <input
type=hidden> são utilizadas para garantir a segurança dosdados.
92 Para ser considerado válido, um documento XML precisa estarem conformidade com um DTD (document type definition) oucom um XSchema.
93 O formato IBM 3270 foi desenvolvido, principalmente, paratransmissão de dados entre um programa aplicativo e umterminal com teclado.
Acerca do gerenciamento de informações, julgue os itens que seseguem.
94 Redes SAN podem ser implementadas utilizando-se diferentestopologias com base nos tipos mesh, core-edge ou linear.
95 Directors fiber channel são switches de alta capacidade comgrande número de portas e tolerância a falhas, utilizados emSAN fiber channel.
96 Por meio do uso de ISLs (inter switch link), é possível removeros switches de uma SAN.
97 A função Zoning é utilizada em SAN para limitar o tráfego denotificações de atualização de estado, de modo que apenas osdispositivos pertencentes à zona de interesse recebam asnotificações.
98 A função Zoning, utilizada em SAN, pode ser categorizada emquatro tipos: port zoning; WWN zoning, fiber zoning e mixedzoning.
99 Uma SAN (storage area network) é uma rede dedicada, de altavelocidade, formada por servidores e dispositivos dearmazenamento compartilhados.
Julgue os itens subsecutivos, relativos a armazenamento deinformações.
100 A deduplicação de dados é uma técnica que busca garantir oarmazenamento de dados duplicados.
101 O software RAID é comumente utilizado para implementarsoluções simples e de baixo custo para a proteção de dados,além de oferecer um nível de desempenho superior ao dassoluções que se baseiam em hardware RAID.
102 Cartuchos de fita são considerados uma solução de alto custopara a realização de backup.
103 Uma fitoteca é composta por um grande número deacionadores de fita e cartuchos de fita, manipulados por meiode mecanismo automatizado de inserção e remoção doscartuchos nos acionadores.
104 Os discos de baixo custo vêm substituindo os cartuchos de fitacomo dispositivo principal para armazenamento de becapedevido a sua vantagem em termos de desempenho.
Considerando as soluções existentes para a promoção do aumentoda eficiência no uso de recursos de TI das organizações, julgue ositens de 105 a 107.
105 Hypervisors podem ser classificados em três tipos: tipo 1, queexecuta diretamente sobre o hardware; tipo 2, que requer umsistema operacional para ser executado; e tipo 3, que requer aconfiguração de outro hypervisor em cascata.
106 A consolidação de servidores pode ser definida como o
processo de reestruturação da infraestrutura de TI de uma
organização para fins de redução de custos e melhoria do
controle por meio da otimização dos recursos.
107 A utilização de clusters de servidores proporciona serviços
com alta disponibilidade e balanceamento de carga, porém,
implica em perda significativa de desempenho do sistema.
Em relação às soluções existentes para o problema de tomada de
decisão nas organizações, julgue os itens a seguir.
108 Algumas das principais técnicas utilizadas para a realização de
Datamining são: estatística, aprendizado de máquina,
datawarehouse e recuperação de informações.
109 Datawarehouse pode ser definida como uma coleção integrada
de bases de dados orientadas ao assunto e projetada para
prover informações visando a tomada de decisão em
organizações.
Julgue os itens seguintes, com relação a paradigma de computação
em nuvem e grades computacionais.
110 Segundo o NIST, os modelos de implantação definidos para a
computação em nuvem são: público, privado, comunitário e
híbrido.
111 Ambientes de computação em grades devem possuir a
capacidade de realizar a coordenação entre os recursos
existentes e utilizar padrões proprietários para os protocolos e
frameworks.
112 Segundo o NIST (National Institute of Standards and
Technology), IaaS, PaaS, SaaS e UDP são modelos de serviço
oferecidos pela computação em nuvem.
Acerca de servidores de aplicação, julgue os itens que se seguem.
113 Apache, Tomcat, Jboss, WebSphere, Redmine e ISS, são
exemplos de servidores de aplicação.
114 Servidores de aplicação são produtos que permitem o
desenvolvimento, implantação e gerenciamento de aplicações
para usuários da rede via web.
A respeito de teoria e políticas de becape e recuperação de dados,
julgue os itens subsecutivos.
115 A recuperação operacional visa restaurar dados perdidos
durante tarefas de processamento rotineiro, como arquivos
deletados acidentalmente ou corrupção de arquivos.
116 O arquivamento é utilizado para preservação a longo prazo de
informações.
117 Os requisitos de RPO e RTO são adotados pelas organizações
ao definir as estratégias de proteção de dados para a realização
do arquivamento.
118 Becape completo, incremental e cumulativo são estratégias que
definem o nível de granularidade do backup e só podem ser
utilizados de forma exclusiva.
119 A recuperação de desastres visa a restauração dos dados em
um local alternativo no caso de incapacidade do local de
origem devido a um desastre.
120 Becape quente e frio são métodos utilizados em equipamentos
com e sem refrigeração, respectivamente.
– 6 –
www.pciconcursos.com.br
www.pciconcursos.com.br